• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • IA agentica e cybersecurity: perché la sicurezza tradizionale non basta più
    • Platmosphere 2026: a Milano si rinnova il dibattito su AI affidabile e platform engineering
    • Data center e AI: dall’energia al valore. L’analisi di Vertiv
    • Wolters Kluwer presenta nuove capacità d’integrazione per Arca Evolution
    • Competenze digitali: il vero nodo strategico della trasformazione tecnologica
    • Perché escludere il Cloud dall’iperammortamento?
    • Resilienza intrinseca: la rete diventa l’obiettivo
    • HPE porta l’AI e i carichi di lavoro mission-critical in ambienti difficili e ostili
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Phishing: più di vent’anni e non sentirli

    Phishing: più di vent’anni e non sentirli

    By Redazione LineaEDP24/04/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il phishing nasce contestualmente al web ma è una tecnica di attacco ancora diffusa perché semplice, poco costosa e di sicuro successo

    phishing

    Il termine “phishing” è apparso per la prima volta nel 1996, pochi giorni dopo la nascita del Web. Quindi, perché questo metodo di frode online vecchio più di 20 anni è ancora tra noi?

    Per una ragione molto semplice: funziona ancora in modo molto efficace. Si tratta, infatti, di uno dei metodi più affidabili che un hacker può utilizzare per accedere a conti digitali personali o aziendali. L’FBI ha calcolato che le perdite totali derivanti dalle e-mail aziendali hanno superato i 12 miliardi di dollari a livello globale se si considera il periodo ottobre 2013 – maggio 2018.

    Il phishing è diventato un processo avanzato e dettagliato. Si stima che quasi un’e-mail su 2.000 sia di phishing, e che ogni mese vengano creati oltre un milione di siti web falsi per cercare di ingannare gli utenti, e indurli così a distribuire informazioni sensibili. Uno studio recente ha dimostrato che il 25% delle e-mail di phishing bypassa la sicurezza di Microsoft Office 365. Per i criminali, è un gioco semplice: devono solo distribuire una quantità ingente di e-mail e link falsi, e aspettare che le persone cadano nelle loro trappole. Dato che sempre più transazioni vengono effettuate tramite dispositivi mobile, gli utenti sono sempre più nel mirino – con un crescente successo degli attacchi.

    I vettori di phishing più comuni

    Check Point Software Technologies sottolinea che i principali vettori di phishing sono i seguenti tre:

    • Lo spear phishing via e-mail: I tentativi di e-mail phishing possono rivolgersi sia ai consumatori che agli utenti aziendali. Gli attacchi di spear phishing ai consumatori di solito comportano il furto di nomi, numeri di telefono e account per creare messaggi molto mirati e convincenti. Gli attacchi contro gli utenti aziendali implicano la creazione di un profilo da siti web aziendali e profili LinkedIn, Facebook e Twitter, e quindi la creazione di e-mail mirate da parte di un dirigente senior, richiedendo un pagamento o servizio urgente e indirizzando l’obiettivo di effettuare una transazione legittima, ma fraudolenta. In alternativa, questi attacchi possono sembrare provenire dal team IT aziendale, indirizzando gli utenti agli URL per raccogliere le password e le credenziali VPN.

    • SMS phishing – il cosiddetto “smishing”: è un vettore sempre più comune per fornire URL dannosi agli utenti. Anche in questo caso, si tratta di diverse varietà, dagli attacchi su larga scala simili agli attacchi e-mail, che incorporano espedienti come la reimpostazione delle password o gli aggiornamenti di sicurezza degli account, fino ad attacchi molto più mirati e personalizzati.

    • L’app phishing: le app mobile sono diventate un canale molto proficuo per gli hacker e dagli smartphone se ne possono scaricare sempre alcune dannose; con oltre 3,8 milioni di app su Google Play, e oltre 2 milioni sull’Apple Store e oltre 1,5 milioni di applicazioni su altri Store di terze parti, queste sono grandi opportunità per diffondere contenuti pericolosi.

    Come proteggersi

    La protezione dal phishing non prevede solo la presenza di un rilevamento delle e-mail potenzialmente dannose, ma deve comportare l’attuazione di tre ulteriori fasi: protezione dell’URL da mobile, profilazione della sicurezza dei dispositivi mobile e -soprattutto- formazione degli utenti.
    Combinando tecnologie di sicurezza e formazione degli utenti, le organizzazioni saranno in una buona posizione per garantire che i loro dipendenti non cadranno facilmente nel phishing.

    phishing
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Platmosphere 2026: a Milano si rinnova il dibattito su AI affidabile e platform engineering

    11/05/2026

    Data center e AI: dall’energia al valore. L’analisi di Vertiv

    11/05/2026

    Competenze digitali: il vero nodo strategico della trasformazione tecnologica

    11/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    IA agentica e cybersecurity: perché la sicurezza tradizionale non basta più

    11/05/2026

    Resilienza intrinseca: la rete diventa l’obiettivo

    08/05/2026

    Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica

    08/05/2026

    CyAI di Cynet si migliora nel tempo

    08/05/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.